Escolar Documentos
Profissional Documentos
Cultura Documentos
Curitiba
2020
Ficha Catalográfica elaborada pela Editora Fael.
FAEL
1. Histórico da informática | 7
Gabarito | 323
Referências | 333
Carta ao Aluno
Prezado(a) aluno(a),
Atualmente, todos os aspectos de nossas vidas são influen-
ciados de alguma maneira pela informática. Se fizermos uma
pequena reflexão, perceberemos que a tecnologia está inserida
em nosso cotidiano, tornando o mundo um “ser digital” – o que
resulta em uma grande demanda por bons profissionais no mer-
cado de trabalho. O livro de Fundamentos da Informática é um
primeiro passo de orientação para que você se torne um bom pro-
fissional, consciente da necessidade de atualização e de apren-
dizado constantes. A obra traz conceitos, exemplos e exercícios
que buscam promover uma reflexão sobre o assunto e a impor-
tância do conhecimento na área. Por meio da experiência de mais
de vinte anos de atuação na área de tecnologia, reunimos nesse
material parte desse conhecimento, compartilhado com você
para auxiliá-lo em seu desenvolvimento profissional.
1
Histórico da
informática
– 8 –
Histórico da informática
Fonte: https://www.zdnet.fr.
– 9 –
Fundamentos da Informática
– 10 –
Histórico da informática
Saiba mais
– 11 –
Fundamentos da Informática
– 12 –
Histórico da informática
– 13 –
Fundamentos da Informática
– 14 –
Histórico da informática
– 15 –
Fundamentos da Informática
– 16 –
Histórico da informática
Ano Descrição
Projeto militar norte-americano desenvolvido pela DARPA
1969 – Defense Advanced Research Project Agency, denominado
ARPANET.
A Network Working Group (NWG) conclui o primeiro pro-
1970 tocolo servidor a servidor (Host-to-Host protocol), chamado
Network Control Protocol (NCP).
– 17 –
Fundamentos da Informática
Ano Descrição
Ray Tomlinson – Criação do software básico de e-mail, com
1972
as funções de ler e enviar.
Robert Kahn – Criou o TCP para substituir o NCP.
Saiba mais
– 18 –
Histórico da informática
– 19 –
Fundamentos da Informática
– 20 –
Histórico da informática
Por causa dessa nova visão, isto é, do conceito de “Web como pla-
taforma”, para que uma página seja reconhecida como pertencente ao
padrão Web 2.0, deve possuir algumas características, tais como:
2 fornecer experiência de conteúdo, dinamismo;
2 promover a participação e interação do usuário de forma
colaborativa;
2 possibilitar a construção coletiva do conhecimento, promovendo
o conceito de “inteligência coletiva”.
Esse último aspecto chama atenção para uma nova tendência presente
na Web 2.0: A Internet vista como uma plataforma de desenvolvimento e
trabalho. Enfatiza o desenvolvimento como uma “arquitetura de partici-
pação” (O’REILLY, 2005), em que os desenvolvedores devem aproveitar
ao máximo as inúmeras possibilidades geradas pela rede de inteligência
coletiva, no desenvolvimento de seus aplicativos.
No que se refere ao efeito da Web 2.0 na área de desenvolvimento,
O’Reilly salienta algumas características desejáveis, que devem estar pre-
sentes nos aplicativos:
2 versão Beta contínua (“The Perpetual Beta”) – todos os apli-
cativos devem ser desenvolvidos por meio de um processo de
evolução contínua, isto é, aberto a melhorias baseadas no com-
prometimento e experiência de seus usuários, que devem ser tra-
tados como co-desenvolvedores;
2 reutilização – programação modular: Módulos, dados e serviços
disponíveis para serem utilizados por terceiros (outros desen-
volvedores), formando um ciclo de colaboração. Para que isso
seja possível, é necessário estimular que a programação modular
contenha um código simples e objetivo;
2 monitoramento, em tempo real, do comportamento do usu-
ário (“User eXperience – UX”) – avalia quais recursos são usa-
dos e de que forma são usados. Utiliza essa estratégia para a
tomada de decisão quanto à descontinuação ou distribuição de
um aplicativo;
– 21 –
Fundamentos da Informática
– 22 –
Histórico da informática
Fonte: ShutterStock.com/dny3d
1.4 Protocolos
Para que a comunicação entre servidor e clientes funcione correta-
mente, é necessário o uso de diversos protocolos que executam funções
específicas na Internet.
2 IP (Internet Protocol ou Protocolo de Internet): É o protocolo
que define um endereço exclusivo para cada dispositivo conec-
tado na internet (notebooks, tablets, celulares, etc.).
– 23 –
Fundamentos da Informática
– 24 –
Histórico da informática
1.5.1 IBM
Reconhecidamente, a mais antiga empresa de tecnologia que per-
dura até os tempos atuais. Sua história remonta ao ano de 1896, quando
Herman Hollerith funda a empresa Tabulating Machine Co. Alguns anos
mais tarde, ocorre uma fusão entre empresas, surgindo a Computing-
-Tabulating-Recording Co. A fusão deu certo e possibilitou que a empresa
obtivesse sucesso. Mesmo assim, ocorreram mudanças de administração,
quando Thomas J. Watson assumiu a direção da empresa. Além de gerar
grandes resultados, no que se refere a lucros, e um contínuo crescimento
da empresa, Watson introduz o conceito da importância do serviço de
atendimento ao cliente. Ocorre uma grande expansão da empresa (Europa,
América do Sul, Ásia e Austrália) e, em 1924, a empresa altera sua razão
social, tornando-se a International Business Machines Corp. ou IBM.
A IBM sobreviveu à Grande Depressão (década de 30) e à Segunda
Guerra Mundial, por meio da eficiente administração de Watson. Inclu-
sive, apresentou crescimento nesses períodos conturbados. Na década de
40, a IBM começa a atuar na área de computação, criando o Mark I (após
seis anos de desenvolvimento), lançado em 1944.
Em 1952, a empresa lança o modelo IBM 701, considerado o primeiro
computador científico da IBM. Em 1959, com o advento do transistor,
lança o IBM 7090, com a capacidade de execução de 229.000 operações a
cada segundo. Por causa dessa característica, esse modelo era direcionado
principalmente para centros de pesquisa e para o próprio governo. É tam-
bém nesse período que a IBM cria o RAMAC (sistema de armazenamento
em computador, baseado em disco, antecessor dos HDs modernos) e a
linguagem de programação FORTRAN.
Foi apenas na década de 1960 que a IBM começa a projetar com-
putadores para fins comerciais. A empresa, que já vinha sendo dirigida
por Tom Watson Jr., experimenta um crescimento em vendas bastante
impressionante. A IBM passa de fabricante de equipamentos e máquinas
de escrever para líder da indústria de computadores. Além disso, em 1969,
a IBM muda drasticamente a forma como vendia sua tecnologia. Deixa
de lado a venda de hardware, software e serviços em um pacote único,
separando-os e vendendo-os de forma totalmente individual. Essa decisão
– 25 –
Fundamentos da Informática
foi crucial para o nascimento dos setores de software e serviços que exis-
tem atualmente.
A empresa inova com o lançamento do System / 360 (1964), pois sua
arquitetura fazia o que, até então, era impossível: tornar um equipamento
compatível com outros componentes e periféricos. Com o System/360, era
possível personalizar o equipamento conforme a necessidade do usuário,
oferecendo cinco tipos de processadores e 19 combinações de potência,
velocidade e memória. É também nessa época que a IBM começa a proje-
tar dispositivos que armazenam informações por intermédio de gravação
a laser.
Em 1979, a empresa começou a ter problemas com o sistema ope-
racional para o projeto PC (Computador Pessoal) e, pela primeira vez,
contratou empresas terceirizadas para completar seu projeto. O processor
veio da Intel e, no caso do sistema operacional (PC-DOS), optaram por
fazer um acordo de licenciamento com a Microsoft.
Finalmente, em 1981, o primeiro computador pessoal, batizado como
IBM PC, é lançado no mercado. Seu lançamento provocou uma verdadeira
revolução, como também o surgimento de vários fabricantes produzindo
PCs muito semelhantes. Isso gerou uma grande concorrência e levou a
IBM a rever sua estratégia de mercado, concentrando-se em equipamentos
de grande porte mainframe, para empresas.
Na década de 90, a IBM diversifica seu negócio e se estabelece como
uma empresa de serviços. Estima-se que, em 2003, a renda da IBM dividia-
-se de forma igualitária entre a venda de equipamentos e a filial de serviços.
Atualmente, a IBM é a maior empresa do mundo de serviços de Tec-
nologia da Informação (TI), com filiais espalhadas em 171 países e com
cerca de 400.000 funcionários em sua equipe.
Saiba mais
– 26 –
Histórico da informática
1.5.2 Microsoft
Em 1975, Bill Gates e seu amigo Paul Allen, ambos estudantes, deci-
diram criar a Microsoft. O objetivo inicial era desenvolver softwares para
o PC Altair 8800, da gigante IBM. Alguns anos depois, um novo contrato
é assinado entre as empresas. Desta vez, para desenvolver um sistema
operacional para concorrer com a Apple.
Recorde que, na história sobre a IBM, comentamos que houve
um acordo de licenciamento do MS-DOS entre as duas empresas. A
Microsoft, na época, adquiriu de Tim Paterson o sistema operacional
QDOS (distribuído pela Seatle Computer Products). O QDOS passou a
ser chamado de MS-DOS e, com certeza, foi o melhor acordo da indús-
tria de software da época. A licença para uso do sistema operacional,
pela IBM, não era exclusiva, assim, a Microsoft poderia licenciá-la para
outros fabricantes. Além disso, o controle do código-fonte ainda perten-
cia à Microsoft.
Em 1981, a Microsoft lança o Windows. Ocorrem alguns problemas
de distribuição do produto. Sendo assim, este só foi comercializado em
1985. Possuía alguns recursos interessantes, tais como: Navegação com
mouse, calculadora, relógio, Paint para desenho, bloco de notas.
Em 1987, a Microsoft adquiriu o PowerPoint e o Excel, surgindo,
assim, o Pacote Office, que ajuda a aumentar expressivamente as vendas
da Microsoft. As versões 1.0, 3.0 e 3.1 eram um aplicativo executado no
sistema operacional DOS. Eram uma interface gráfica, executada sobre o
sistema operacional.
O Windows tornou-se um sistema operacional propriamente dito, a
partir da versão Windows 95.
– 27 –
Fundamentos da Informática
Saiba mais
– 28 –
Histórico da informática
1.5.3 Apple
A Apple surgiu no ano de 1976, quando dois estudantes, Steve
Jobs e Steve Wozniak, resolveram vender para as grandes empresas de TI,
a HP e a Atari, o projeto desenvolvido por Wozniak: o Apple I. Nenhuma
dessas empresas demonstrou interesse. Sendo assim, os dois resolveram
produzir o equipamento. Esse computador vendeu 200 unidades.
O próximo lançamento foi o Apple II, que fez um grande sucesso. Depois
do Apple II, foi lançado o Lisa, em homenagem à filha de Jobs. Esse compu-
tador foi o primeiro da Apple com interface gráfica. Suas configurações eram:
1MB de memória RAM, disco rígido de 5MB e monitor de 12 polegadas. Esse
modelo não teve muito sucesso, deixou a empresa em uma situação delicada,
financeiramente. Porém, foi a base para o surgimento do Macintosh.
O primeiro Macintosh foi lançado em 1984 e possuía recursos revolu-
cionários para a época, tais como: Navegação com mouse, acesso por meio
de ícones, janelas, recursos de tipografia e desenho. O Macintosh mudou a
forma como os computadores pessoais (PC) foram desenvolvidos.
O comercial de lançamento do Macintosh aconteceu no intervalo do
Super Bowl, um dos maiores eventos esportivos dos EUA.
No ano seguinte, 1985, devido a divergências internas, Steve Jobs
deixa a Apple. Nesse período, houve muitos erros da empresa. Sendo
assim, em 1997, Steve Jobs retorna para a Apple. Nessa nova fase, em
1998, é lançado o iMac, um novo computador pessoal, que se destacou
pelo design único.
No início dos anos 2000, a Apple investe em outros dispositivos.
Em 2001, era lançado o iPod, não o primeiro, mas o mais icônico MP3
Player. Também, neste período, lançou o serviço iTunes, que possibilitava
a venda de músicas pela Internet.
O lançamento do iPhone, em 2007, revolucionou o mercado de celu-
lares. O iPhone transformou-se em um sinônimo de smartphone. Nesse
mesmo ano, foi lançado o Macbook, o notebook da Apple.
No ano de 2008, foi lançado o Macbook Air, um ultrabook, superfino.
Não utilizava disco rígido, o conhecido HD, mas usava o cartão de memó-
ria flash, a mesma memória dos smartphones.
– 29 –
Fundamentos da Informática
Saiba mais
1.5.4 Facebook
Um verdadeiro fenômeno das redes sociais começa a surgir em
fevereiro de 2004: “The Facebook” (nome originário), criado por Mark
Zuckerberg, Eduardo Saverin, Dustin Moskovitz, e Chris Hughes (alunos
de Harward). Em um período de 24 horas após seu lançamento, a ferra-
menta gratuita já contava com pouco mais de 1.200 inscrições perten-
centes aos alunos de Harward. No decorrer de um mês, mais de 50% dos
alunos já possuíam um perfil publicado. Logo, sua popularidade aumen-
tou vertiginosamente, atingindo todas as universidades dos EUA. Em
2006, a rede social on-line, referenciada simplesmente como “Facebook”
(o “The” foi eliminado em 2005), transforma-se; passa do uso exclusivo
(apenas universitário) para o uso global, permitindo que qualquer pessoa,
com mais de 13 anos, pudesse registrar seu perfil.
Apesar de Zuckerberg, desde o início, enfrentar processos sobre
propriedade intelectual (o acordo entre as partes envolvidas ocorreu em
2008), continuou buscando investidores e se estabeleceu como presidente
e CEO da empresa Facebook.
Desde a sua fundação, o Facebook adotou uma estratégia agressiva
para aumentar os seus ganhos, apostando fortemente na diversificação.
– 30 –
Histórico da informática
1.5.5 Google
Sua história começa em 1995, quando Larry Page e Sergey Brin se
conhecem na Universidade de Stanford. No ano seguinte, firmam uma
parceria e começam a projetar um mecanismo de pesquisa capaz de ras-
trear, conforme os dados fornecidos, a informação solicitada em toda a
Web e, baseado na relevância, listar as páginas obtidas. Esse mecanismo
de pesquisa foi nomeado de BackRub.
O BackRub baseava-se em um sistema de classificação de links, que
Page batizou carinhosamente como PageRank. Essa ideia inovadora tinha
– 31 –
Fundamentos da Informática
– 32 –
Histórico da informática
Saiba mais
Você sabia que o Google, por intermédio das diversas ferramentas con-
tidas em sua plataforma, consegue monitorar muitas informações sobre
a vida dos seus usuários? Cada vez que você acessa qualquer serviço da
Google, seja pesquisando (http://google.com/history/), comprando ou
assistindo mídias (https://www.youtube.com/feed/history/search_his-
tory), seus interesses e preferências (https://www.google.com/settings/
ads/onweb/), assim como sua localização geográfica (https://maps.goo-
gle.com/locationhistory) estão sendo coletados e armazenados.
1.5.6 Amazon
De forma geral, a história da Amazon é bastante semelhante a histó-
ria de qualquer startup que possamos nomear. Iniciou em uma garagem,
como uma empresa pequena, fazendo seu caminho, procurando a melhor
estratégia para se estabelecer no mercado. No entanto, essa empresa é
considerada um dos mais antigos exemplos de marca que nasceram ofere-
cendo serviços puramente on-line.
Em 1994, o engenheiro e analista Jeff Bezos, que trabalhava na Wall
Street, percebeu que a Internet não era apenas uma moda passageira e que
apresentava um grande potencial para mudar os hábitos de consumo das
pessoas. Demitiu-se e resolveu apostar nesse promissor mercado, abrindo
seu próprio negócio.
No início, a Amazon era basicamente um catálogo on-line, con-
tendo uma base de dados com mais de um milhão de títulos. Esse extenso
acervo permitia que a Amazon se autointitulasse como “A Maior Livraria
do Mundo”, mas, na realidade, a empresa possuía apenas um pequeno e
muito limitado estoque de livros. Dessa forma, quando o cliente comprava
– 33 –
Fundamentos da Informática
Saiba mais
Você sabia que Jeff Bezos elegeu Relentless, que significa “implacável”,
como nome para sua empresa? Depois de muitas opiniões, no final, pre-
valeceu o nome Amazon, mas Jeff chegou a registrar o domínio http://
relentless.com. De fato, se você digitar esse endereço, imediatamente
será direcionado para a página da Amazon.
– 34 –
Histórico da informática
– 35 –
Fundamentos da Informática
Saiba mais
– 36 –
Histórico da informática
– 37 –
Fundamentos da Informática
– 38 –
Histórico da informática
Atividades
1. Jonh Mauchly e Jonh Presper Eckert inventaram um computa-
dor integrador, numérico e eletrônico. Foi o primeiro compu-
tador digital eletrônico de grande escala. Criado em fevereiro
de 1946, começou a ser desenvolvido em 1943, durante a II
Guerra Mundial, para computar trajetórias táticas que exigis-
sem conhecimento substancial em matemática. No entanto, só
se tornou operacional após o final da guerra. Qual é o nome
deste computador?
a) Colossus
b) Pascalina
c) Mark-I
d) ENIAC
e) Tabuladora do Censo
2. O Ciclo de Processamento de Dados envolve dois componentes
principais. Quais são?
a) Dado e informação.
b) Dado e processamento.
c) Informação e processamento.
d) Processamento e saída.
e) Nenhuma das alternativas anteriores.
3. O que são BIT e BYTE?
– 39 –
Fundamentos da Informática
– 40 –
Histórico da informática
– 41 –
Fundamentos da Informática
– 42 –
2
Sistemas de
numeração e
representação
de dados
– 44 –
Sistemas de numeração e representação de dados
2.1.1.1 Palavra
Grupo de algarismos binário (bits), que podem ocupar uma localiza-
ção na memória e ser processados de uma só vez, podendo também ser um
número binário que é para ser manuseado como um dado ou uma instrução
que diz ao computador qual operação deve ser executada. Pode ser tam-
– 45 –
Fundamentos da Informática
– 46 –
Sistemas de numeração e representação de dados
– 47 –
Fundamentos da Informática
– 48 –
Sistemas de numeração e representação de dados
– 49 –
Fundamentos da Informática
2n 27 26 25 24 23 22 21 20
... 128 64 32 16 8 4 2 1
Exemplo 1:
Binário: 0 1 1 1 1 1 0 12
Preencha a tabela, descrita anteriormente, com cada elemento do
binário (conjunto de 8 bits).
Tabela 2.4 – Sistema binário – inclusão do conjunto de 8 bits – exemplo 1
27 26 25 24 23 22 21 20
128 64 32 16 8 4 2 1
0 1 1 1 1 1 0 1
Fonte: elaborada pelos autores.
– 50 –
Sistemas de numeração e representação de dados
128 64 32 16 8 4 2 1
1 0 1 0 1 0 1 0
Fonte: elaborada pelos autores.
128 64 32 16 8 4 2 1
0 1 0 1 0 1 0 1
Fonte: elaborada pelos autores.
– 51 –
Fundamentos da Informática
Saiba mais
– 52 –
Sistemas de numeração e representação de dados
Dicas adicionais:
Analisando os resultados obtidos nos exemplos anteriores, pode-
mos perceber um padrão, isto é, toda vez que o último número do
conjunto binário estiver com o bit ligado (1), sempre resultará em
um número decimal ímpar. O inverso também funciona, ou seja, se o
último número binário estiver com o bit desligado (0), o número deci-
mal resultante será par.
Também é importante ressaltar um detalhe: Se a grande maioria
dos bits estiverem ligados, é mais fácil e rápido subtrair do que somar.
Mas, como isso funciona? Primeiramente, precisamos saber que todo
o conjunto de 8 bits ligados, se forem somados, resultarão no número
decimal 25510 (você percebeu que esse valor equivale a 28 – 1?). De fato,
só precisamos saber que o próximo, no conjunto (potência), seria 256 e
subtrair o valor 1:
Tabela 2.9 – Sistema binário – dicas
128 64 32 16 8 4 2 1
1 1 1 1 1 1 1 1
Fonte: elaborada pelos autores.
128 64 32 16 8 4 2 1
1 1 1 0 1 1 1 1
Fonte: elaborada pelos autores.
– 53 –
Fundamentos da Informática
2n 27 26 25 24 23 22 21 20
... 128 64 32 16 8 4 2 1
Fonte: elaborada pelos autores.
Decimal Binário
5 0101 (1 conjunto de 4 bits)
55 0011 0111 (2 conjuntos de 4 bits)
555 0010 0010 1011 (3 conjuntos de 4 bits)
5555 0001 0101 1011 0011 (4 conjuntos de 4 bits)
Fonte: elaborada pelos autores.
– 54 –
Sistemas de numeração e representação de dados
– 55 –
Fundamentos da Informática
2n 27 26 25 24 23 22 21 20
... 128 64 32 16 8 4 2 1
Fonte: elaborada pelos autores.
Aplicação do método:
Recorde que cada decimal equivale a um conjunto de 4 bits em biná-
rio. No exemplo, o decimal 52 (possui dois números) equivale, no sistema
binário, a 8 bits (2 conjuntos de 4 bits). Dessa forma, utilizaremos oito
potências para obtermos a conversão dos sistemas decimal para binário.
Já avaliamos o número 52 e descobrimos que a maior potência, ime-
diatamente inferior ou igual a 52, é a 32. Dessa forma, as potências 128 e
64 recebem o bit desligado. Além disso, o 52 é um número par, então, a
potência 1 (2n) receberá o bit desligado.
Acompanhe o desenvolvimento na tabela a seguir:
Tabela 2.14 – Sistema decimal para sistema binário – método 2
– 56 –
Sistemas de numeração e representação de dados
– 57 –
Fundamentos da Informática
– 58 –
Sistemas de numeração e representação de dados
– 59 –
Fundamentos da Informática
Tabela 2.16 – Resultado da conversão do sistema decimal para sistema binário – método 3
128 64 32 16 8 4 2 1
0 1 1 0 0 1 0 0
Fonte: elaborada pelos autores.
– 60 –
Sistemas de numeração e representação de dados
128 64 32 16 8 4 2 1
1 0 0 0 1 1 0 1
Fonte: elaborada pelos autores.
128 64 32 16 8 4 2 1
0 1 1 0 0 1 0 0
Fonte: elaborada pelos autores.
Resultado: 011001002
2º passo: Reservamos o resultado obtido e vamos nos dedicar a resol-
ver o número fracionado.
– 61 –
Fundamentos da Informática
– 62 –
Sistemas de numeração e representação de dados
0 1 2 3 4 5 6 7 8 9 A B C D E F
10 11 12 13 14 15
– 63 –
Fundamentos da Informática
8 4 2 1
8 + 4 + 2 = 14 Somatório dos bits ligados.
1 1 1 0 Binário equivale ao hexadecimal 14.
Fonte: elaborada pelos autores.
8 4 2 1
1 1 0 0 Binário equivale ao hexadecimal 12.
Fonte: elaborada pelos autores.
– 64 –
Sistemas de numeração e representação de dados
1 1 1 0 1 1 0 0
128 64 32 8 4
Fonte: elaborada pelos autores.
8 4 2 1
1 0 1 1
Fonte: elaborada pelos autores.
– 65 –
Fundamentos da Informática
8 4 2 1
0 0 1 1
Fonte: elaborada pelos autores.
Decimal:
Agora, basta reunirmos os dois resultados em um conjunto binário
único, somar os bits ligados e obteremos o decimal equivalente.
Tabela 2.25 – Convertendo para decimal – exemplo 2
1 0 1 1 0 0 1 1
128 32 16 2 1
Fonte: elaborada pelos autores.
Resultados:
Hexadecimal: B316
Binário: 101100112
Decimal: 17910
Exemplo 3:
Hexadecimal: 6416
Tabela 2.26 – Convertendo para binário – exemplo 3
8 4 2 1
0 1 1 0 Binário equivale ao hexadecimal 6.
8 4 2 1
0 1 0 0 Binário equivale ao hexadecimal 4.
Fonte: elaborada pelos autores.
– 66 –
Sistemas de numeração e representação de dados
0 1 1 0 0 1 0 0
64 32 4
Fonte: elaborada pelos autores.
Resultados:
Hexadecimal: 6416
Binário: 011001002
Decimal: 10010
128 64 32 16 8 4 2 1
1 1 1 1 1 1 1 1
Fonte: elaborada pelos autores.
– 67 –
Fundamentos da Informática
1 1 1 1 1 1 1 1
8 4 2 1 8 4 2 1
Total 15 que, na tabela Total 15 que, na tabela
hexadecimal, equivale a F hexadecimal, equivale a F
Fonte: elaborada pelos autores.
Resultados:
Decimal: 25510
Binário: 111111112
Hexadecimal: FF16
Exemplo 2:
Decimal: 19110
Analisando o número decimal, percebemos que o número é ímpar,
assim, a primeira potência receberá um bit ligado.
Realize o procedimento de comparações, já demonstrado anterior-
mente, para obter o resultado.
Fazendo comparações:
2 o número 191 ocupa totalmente o 128? Afirmativo. Registre um
bit ligado e subtraia.
191 – 128 = 63
2 o número 63 ocupa totalmente o 64? Negativo, pois o 63 é infe-
rior a 64. Atribua o bit 0 à potência 64 e passe para a próxima
potência.
2 o número 64 ocupa totalmente o 32? Afirmativo. Registre um bit
ligado e subtraia.
63 - 32 = 31
– 68 –
Sistemas de numeração e representação de dados
128 64 32 16 8 4 2 1
1 0 1 1 1 1 1 1
Fonte: elaborada pelos autores.
Tabela 2.31 – Convertendo binário para hexadecimal – exemplo 2
1 0 1 1 1 1 1 1
8 2 1 8 4 2 1
Total 11 que, na tabela Total 15 que, na tabela
hexadecimal, equivale a B hexadecimal, equivale a F
Fonte: elaborada pelos autores.
– 69 –
Fundamentos da Informática
Resultados:
Decimal: 19110
Binário: 101111112
Hexadecimal: BF16
Exemplo 3:
Decimal: 3610
Atenção: Número par, primeira potência com bit desligado.
Tabela 2.32 – Convertendo decimal para binário – exemplo 3
128 64 32 16 8 4 2 1
0 0 1 0 0 1 0 0
Fonte: elaborada pelos autores.
Cálculos: 36 – 32 = 44 – 4 = 0
Tabela 2.33 – Convertendo binário para hexadecimal – exemplo 3
0 0 1 0 0 1 0 0
2 4
Total 2 que, na tabela Total 4 que, na tabela
hexadecimal, equivale a 2 hexadecimal, equivale a 4
Fonte: elaborada pelos autores.
Resultados:
Decimal: 3610
Binário: 001001002
Hexadecimal: 2416
– 70 –
Sistemas de numeração e representação de dados
– 71 –
Fundamentos da Informática
Atividades
1. Converta os conjuntos binários para sistema decimal:
a) Binário: 10010010
b) Binário: 11110000
2. Converta o número binário 00001111 para o sistema decimal.
3. Qual a resposta certa para a conversão do número 2012, que está
na base decimal, para a base binária?
a) 110111.
– 72 –
Sistemas de numeração e representação de dados
b) 11111011100.
c) 111110111000.
d) 111110111.
e) 1111010101.
4. Converta os números decimais abaixo para binário:
a) 77
b) 177
c) 124
5. Realize a conversão dos números hexadecimais para binário e
decimal:
a) AB
b) CA
c) 99
6. Faça a conversão de decimal para binário e para hexadecimal:
a) 297
b) 4021
c) 9135
7. Converta o número binário 11001100 para o sistema decimal:
8. Realize a conversão dos números hexadecimais para binário e
decimal:
a) 7B
b) F4
9. Converta os números decimais abaixo para binário:
a) 241
b) 99
10. Converta o número binário 00110011 para o sistema decimal.
– 73 –
3
Aritmética e
lógica binária
Cálculo Resultado
0+0 0
1+0 1
0+1 1
1+1 0 Carry (transporte) 1
Fonte: elaborada pelos autores.
– 76 –
Aritmética e lógica binária
2n 27 26 25 24 23 22 21 20
... 128 64 32 16 8 4 2 1
Fonte: elaborada pelos autores.
Método 1 – Exemplo 1:
1002 + 0102
Procedimento:
2 realize a aplicação das regras (tabela).
2 o cálculo sempre iniciará da direita para a esquerda.
2 por meio da conversão para decimal, podemos nos certificar do
resultado obtido.
lembrete: na conversão, apenas os bits ligados serão calculados.
– 77 –
Fundamentos da Informática
– 78 –
Aritmética e lógica binária
Exemplo 3:
1011012 + 111000112
– 79 –
Fundamentos da Informática
– 80 –
Aritmética e lógica binária
Cálculo Resultado
0–0 0
1–0 1
1–1 0
0–1 1 Carry (transporte) 1
Fonte: elaborada pelos autores.
Método 1 – Exemplo 1:
112 – 12
Figura 3.7 – Subtração binária – método 1 – exemplo 1
– 81 –
Fundamentos da Informática
Método 2 – Exemplo 1:
Figura 3.8 – Subtração binária – método 2 – exemplo 1
– 82 –
Aritmética e lógica binária
Método 2 – Exemplo 3:
Método 1 – Exemplo 4:
10101100102 – 1111111112
– 83 –
Fundamentos da Informática
– 84 –
Aritmética e lógica binária
Cálculo Resultado
0x0 0
0x1 0
1x0 0
1x1 1
Fonte: elaborada pelos autores.
Método 1 – Exemplo 1:
Figura 3.15 – Multiplicação binária – método 1 – exemplo 1
– 85 –
Fundamentos da Informática
Exemplo 2:
Figura 3.17 – Multiplicação binária – método 1 – exemplo 2
Resultado:
Binário: 1100102
Binário final: 0011 00102
Figura 3.18 – Multiplicação binária – método 2 – exemplo 2
– 86 –
Aritmética e lógica binária
Exemplo 3:
Figura 3.19 – Multiplicação binária – método 1 – exemplo 3
– 87 –
Fundamentos da Informática
– 88 –
Aritmética e lógica binária
Segundo método:
Podemos realizar essa mesma operação de uma forma muito mais
rápida e eficaz. Acompanhe abaixo:
1. Convertemos do sistema binário para o sistema decimal.
Figura 3.22 – Divisão binária – método 2 – exemplo 1
– 89 –
Fundamentos da Informática
3.1.5.1 Complemento de 1
Técnica de inversão de valores, isto é, cada bit ligado será convertido
para desligado e cada bit desligado será convertido para ligado.
Exemplo:
Figura 3.25 – Complemento de 1
– 90 –
Aritmética e lógica binária
3.1.5.2 Complemento de 2
Realiza-se o processo de adição com o valor 1, aplicado ao resultado
do complemento de 1.
Exemplo:
Figura 3.26 – Complemento de 2
Exemplo 2:
O computador deve processar a seguinte operação binária: 10102 – 01112
Figura 3.27 – Complemento de 2 – exemplo
– 91 –
Fundamentos da Informática
– 92 –
Aritmética e lógica binária
– 93 –
Fundamentos da Informática
3.2.2.1 Negação (~ ou ¬)
Como o próprio nome diz, o operador lógico de negação tem a função
de inverter os valores lógicos, negando-os. É representado por meio de
dois conectivos: “~” e “¬”.
Veja o exemplo:
Sentença proposicional: p
Figura 3.30 – Negação
– 94 –
Aritmética e lógica binária
3.2.2.2 Conjunção (E = ˄)
Para representar o “E”, na sentença proposicional, utilizamos o sím-
bolo “˄”. A conjunção sempre trabalhará com pelo menos duas proposi-
ções (sentenças) e, dessa forma, será necessário representar cada proposi-
ção de forma simbólica.
p simboliza a primeira proposição.
q simboliza a segunda proposição envolvida.
r ... e assim sucessivamente.
Sentença proposicional: p˄q
Na Tabela Verdade, a sentença será decomposta em partes, atribuindo
seus respectivos valores (Verdadeiro ou Falso) e explicitando todas as
combinações lógicas possíveis. Finalmente, obtém-se o resultado do valor
lógico da sentença proposicional.
Lembre-se que uma conjunção só retornará verdadeira se TODAS as
sentenças envolvidas retornarem verdadeiras.
Figura 3.32 – Tabela verdade da conjunção
– 95 –
Fundamentos da Informática
– 96 –
Aritmética e lógica binária
Se p, então q = p → q
Se Gaudêncio é gaúcho, então ele é brasileiro = p→q
– 97 –
Fundamentos da Informática
Operador Precedência
Primeiro conectivo a ser analisado. A negação tem maior
~
precedência sobre os demais.
Possuem o mesmo valor de precedência. Quando ocorrer
uma ambiguidade, isto é, a presença dos dois operadores
∨∧
na mesma proposição, a análise sempre iniciará pelo lado
direito da expressão proposicional.
→ Terceiro conectivo a ser analisado.
Fonte: elaborada pelos autores.
Tabelas Verdade:
Para tornar mais simples o acompanhamento deste exercício, incluí-
mos as Tabelas Verdade de Conjunção e Disjunção:
– 98 –
Aritmética e lógica binária
Análise e desenvolvimento:
Figura 3.39 – Precedência – exemplo 1 – desenvolvimento
– 99 –
Fundamentos da Informática
Exemplo 3:
(p → ~q ˅ ~r)
– 100 –
Aritmética e lógica binária
Atividades
1. Faça a subtração entre os números binários indicados abaixo.
00111011 – 01010010
2. Faça a subtração entre os números binários indicados abaixo.
1001100 – 100100
3. Faça a subtração entre os números binários indicados abaixo.
1010101 – 1010
4. Faça a soma dos números binários indicados abaixo.
00111111 + 00101110
5. Faça a soma dos números binários indicados abaixo.
1010011 + 1111000
6. Faça a soma dos números binários indicados abaixo.
1111000 + 1010101
– 101 –
Fundamentos da Informática
a) ~p [ ]
b) p˄q [ ]
c) p˅q [ ]
d) q↔p [ ]
e) p→~q [ ]
f) p ˅ ~q [ ]
g) ~p ˄ ~q [ ]
h) p ↔ ~q [ ]
i) p ˄ ~q → p [ ]
– 102 –
4
Software e
processamento
de dados
– 104 –
Software e processamento de dados
– 105 –
Fundamentos da Informática
– 106 –
Software e processamento de dados
– 107 –
Fundamentos da Informática
– 108 –
Software e processamento de dados
4.2 Software
Corresponde à parte lógica, aos programas que utilizamos no
computador. Toda máquina necessita de um software para gerenciar
seu funcionamento.
Os softwares podem ser categorizados em software básico e sof-
tware aplicativo.
– 109 –
Fundamentos da Informática
Fonte: Shutterstock.com/Studio_G
Linguagem de programação:
Linguagem escrita que, por meio de um código fonte, o qual contém
um conjunto de regras, comandos e expressões lógicas, fornece instruções
ao computador, que devem ser executadas, dando origem ao software.
Exemplos: Java, Python, C++, Swift, etc.
Importante: os temas Sistemas Operacionais e Linguagem de Progra-
mação serão discutidos de forma mais detalhada nos próximos capítulos.
– 110 –
Software e processamento de dados
– 111 –
Fundamentos da Informática
– 112 –
Software e processamento de dados
Saiba mais
4.3 Sistema
Um sistema é um conjunto de elementos ou componentes ordenados
entre si, que interagem para alcançarem um objetivo comum. Os elemen-
tos e suas relações definem como o sistema funciona. Os sistemas pos-
suem mecanismos de entradas, processamento, saídas e feedback.
Vamos exemplificar por meio da análise do processo de cozimento
de um bolo:
Pense em um bolo. É sensato pensar que os mecanismos de entrada
para o bolo serão os ingredientes (farinha, ovos, açúcar e manteiga). O
– 113 –
Fundamentos da Informática
Elementos
Mecanismos de
Sistema Meta Entradas Saídas
Processamento
Chassi,
Fabricante de Produzir carros M o n t a g e m , Carros elétri-
baterias,
carro elétrico elétricos solda, pintura cos prontos
vidros
– 114 –
Software e processamento de dados
Elementos
Mecanismos de
Sistema Meta Entradas Saídas
Processamento
Aprendiz, Aulas teóricas e
instruto- práticas.
Aprender a Aprendiz habi-
Autoescola res, carros,
dirigir Exames teóricos litado a dirigir
regras de
trânsito e práticos
Pacientes sau-
Médicos, Diagnóstico, dáveis, servi-
Serviço de
pacientes, cirurgia, ços prestados
Serviço de saúde de
enfermei- à comunidade,
Saúde melhor quali- medicamentos,
ras, equipa- popularidade
dade
mentos testes e reconheci-
mento
– 115 –
Fundamentos da Informática
– 116 –
Software e processamento de dados
– 117 –
Fundamentos da Informática
– 118 –
Software e processamento de dados
– 119 –
Fundamentos da Informática
– 120 –
Software e processamento de dados
– 121 –
Fundamentos da Informática
Fonte: Shutterstock.com/phipatbig
– 122 –
Software e processamento de dados
– 123 –
Fundamentos da Informática
– 124 –
Software e processamento de dados
Fonte: Shutterstock.com/aurielaki
– 125 –
Fundamentos da Informática
– 126 –
Software e processamento de dados
2. Recursos de software
Consiste em todos os programas desenvolvidos para compor o
Sistema de Informação, em todas as instruções utilizadas para
executar o processamento de dados no sistema. Envolvem tam-
bém o sistema operacional e qualquer outro aplicativo do com-
putador que dê suporte ao Sistema de Informação.
3. Recursos de hardware
Reúne todo e qualquer dispositivo físico e equipamentos (periféri-
cos) que são utilizados para realizar o processamento de dados no
Sistema de Informação. Inclusive, também fazem parte as mídias
usadas para armazenamento de informações geradas pelo sistema.
4. Recursos de dados
Considerado um componente vital para o Sistema de Informa-
ção. Geralmente, é caracterizado pelo uso de bases de conheci-
mento e dos bancos de dados.
A base de conhecimento armazena normas, regras, conclusões e
alternativas sobre diversos assuntos obtidos por meio de pesqui-
sas anteriores, isto é, armazena informações específicas, geradas
pela experiência.
No caso do banco de dados, este gerencia e organiza em arqui-
vos todos os dados coletados e processados pelo Sistema de
Informação. Permite diversas formas de consulta, inclusão e
manutenção dos dados do sistema.
5. Recursos de rede
Engloba todos os aspectos referentes à comunicação do Sistema
de Informação com o meio externo, por intermédio da comunica-
ção realizada dentro do próprio ambiente da organização, como
também pelo acesso, transmissão e recepção de informações
contidas na nuvem de dados (Clouding Computing) ou demais
– 127 –
Fundamentos da Informática
– 128 –
Software e processamento de dados
Atividades
1. Marque uma das grandes vantagens do uso de um SPT.
a) Geração de novas informações e conhecimentos.
b) Padronização de tarefas.
c) Monitorar processos físicos, automatizando-os.
d) Armazenar todos os relatórios gerenciais em uma base de
dados comum.
e) Nenhuma das alternativas anteriores.
2. Um sistema dinâmico se caracteriza pela ocorrência de:
a) Nenhuma interação com o ambiente.
b) Diversos elementos altamente relacionados e interconectados.
c) Alto grau de interação com o ambiente.
d) Mudanças rápidas e constantes no ambiente.
e) Interação descomplicada e direta entre os elementos.
3. Os sistemas de informação podem ser classificados de acordo
com o nível hierárquico em que são tomadas as decisões. Base-
ando-se nisso, o nível tático refere-se à:
– 129 –
Fundamentos da Informática
– 130 –
Software e processamento de dados
– 131 –
Fundamentos da Informática
– 132 –
5
Sistemas Operacionais
– 134 –
Sistemas Operacionais
– 135 –
Fundamentos da Informática
– 136 –
Sistemas Operacionais
– 137 –
Fundamentos da Informática
– 138 –
Sistemas Operacionais
– 139 –
Fundamentos da Informática
5.3.3.1 Multiprocessamento
Um ou mais processos sendo executados simultaneamente. Com o
uso de mais de um processador, o Sistema Operacional possui a capaci-
dade de realizar essa proeza. Os processadores trabalham em paralelo e,
dessa forma, aumentam o potencial e rapidez de processamento.
Com essa capacidade, o Sistema Operacional também deve realizar
a administração e monitoramento do compartilhamento de memória entre
os processadores, distribuindo, de forma igualitária, a carga de trabalho.
– 140 –
Sistemas Operacionais
5.3.3.3 Multiprogramação
O Sistema Operacional apresenta a capacidade de executar simul-
taneamente diversos programas. Na verdade, o sistema carrega diversas
tarefas na memória concomitantemente, realizando uma segmentação
de cada programa em pequenas e executáveis tarefas (jobs), selecio-
nando e executando tarefas na memória, ao mesmo tempo. Organiza de
tal forma que o processador sempre tem um job para executar e, dessa
forma, em termos de processamento, gera um aumento significativo de
– 141 –
Fundamentos da Informática
sharing (Tempo
Compartilhado)
Método que per-
mite a abstração do uso
de recursos, simulando
que esses recursos estão
dedicados a apenas um
usuário, quando, na ver-
dade, essa técnica permite
que vários usuários façam
requisições a um Sis-
tema Operacional espe-
cífico, ao mesmo tempo.
Os principais recursos Fonte: Shutterstock.com/Oez
(memória, dispositivos de
E/S e processador) são continuamente compartilhados entre todos os usu-
ários envolvidos. Essa técnica gera uma grande carga de trabalho para o
Sistema Operacional, exigindo uma cuidadosa gestão de memória.
É importante ressaltar a diferença entre multiprocessamento e
tempo compartilhado. Enquanto na técnica de multiprocessamento o
objetivo é maximizar o uso do processador, evitando a ociosidade, na
técnica de tempo compartilhado, o foco é a minimização do tempo de
resposta a solicitações.
– 142 –
Sistemas Operacionais
– 143 –
Fundamentos da Informática
faces gráficas do usuário surgiram nos anos 80, como uma opção visu-
almente mais aceitável do que as interfaces de linha de comando, usadas
antigamente pelos computadores.
Refere-se ao ambiente de trabalho gráfico, que permite que os usuá-
rios interajam com os recursos e dispositivos por intermédio de elementos
gráficos (ícones, menus, janelas, etc.). Esse tipo de interface gráfica adi-
cionou facilidade e rapidez, substituindo as antigas interfaces de linha de
comando, disponíveis antigamente. Obviamente, em comparação com a
interface de linha de comando, o GUI possui a desvantagem de necessitar
da alocação de mais memória.
– 144 –
Sistemas Operacionais
– 145 –
Fundamentos da Informática
Características principais:
2 proteção – monitoramento e impedimento do acesso, por parte
de um processo, a uma seção de memória que não é destinada ou
alocada a esse processo.
2 memória compartilhada – em casos em que diferentes proces-
sos precisam acessar à mesma seção de memória, permitindo a
comunicação entre processos.
2 organização lógica – segmentação e carregamento de cada pro-
grama em módulos executáveis.
2 organização física – responsável por realizar a transferência e
armazenamento das informações entre a memória primária (alta
velocidade) e a memória secundária (baixa velocidade).
2 realocação de memória – o sistema aloca um bloco de memória
livre e realiza o monitoramento até que este bloco seja liberado e
disponibilizado para novos alocamentos.
Principais atividades exercidas pelo gerenciamento de processos:
2 monitorar quais seções de memória estão sendo usadas;
2 definir a ordem de precedência no carregamento dos processos,
na memória;
2 alocação e liberação de espaço de memória.
– 146 –
Sistemas Operacionais
– 147 –
Fundamentos da Informática
– 148 –
Sistemas Operacionais
– 149 –
Fundamentos da Informática
Fonte: https://community.windows.com/
– 150 –
Sistemas Operacionais
– 151 –
Fundamentos da Informática
– 152 –
Sistemas Operacionais
– 153 –
Fundamentos da Informática
5.4.2 Mac OS
Figura 5.13 – Evolução da logomarca do Mac OS
– 154 –
Sistemas Operacionais
– 155 –
Fundamentos da Informática
5.4.3 Linux
Linus Torvalds, um usuário do Unix (software proprietário), chegou
à conclusão que o Sistema Operacional necessitava de melhorias. Base-
– 156 –
Sistemas Operacionais
– 157 –
Fundamentos da Informática
– 158 –
Sistemas Operacionais
Saiba mais
Atividades
1. Analise as seguintes afirmativas referentes aos Sistemas Opera-
cionais e assinale com V as verdadeiras e com F as falsas. Após,
marque a opção que apresenta a sequência correta.
[ ] Gerencia os componentes dos sistemas computacionais.
[ ] Oferece uma interface mais simples, para uso dos sistemas
computacionais.
[ ] Gerencia a memória dos sistemas computacionais.
a) F, F, V
b) V, V, V
c) F, V, F
d) V, F, V
– 159 –
Fundamentos da Informática
– 160 –
Sistemas Operacionais
– 161 –
Fundamentos da Informática
– 162 –
Sistemas Operacionais
– 163 –
6
Linguagens de
programação
– 166 –
Linguagens de programação
Saiba mais
Mais de 100 anos após sua morte, Ada recebeu homenagens de reco-
nhecimento por seu trabalho:
– 167 –
Fundamentos da Informática
– 168 –
Linguagens de programação
– 169 –
Fundamentos da Informática
– 170 –
Linguagens de programação
– 171 –
Fundamentos da Informática
Saiba mais
– 172 –
Linguagens de programação
– 173 –
Fundamentos da Informática
– 174 –
Linguagens de programação
Imperativo Declarativo
Declara instruções passo a passo
(sequenciais), que alteram o estado Expressa a lógica do problema sem
do programa, descrevendo o fluxo descrever seu fluxo de controle.
de controle.
Concentra-se em como o programa Concentra no que o programa deve
deve alcançar o resultado. realizar.
– 175 –
Fundamentos da Informática
Imperativo Declarativo
O programador não possui con-
O controle do programa perma-
trole sobre o processamento da
nece junto ao programador.
instrução.
Maior complexidade do programa. Simplifica o programa.
Fonte: elaborado pelos autores.
– 176 –
Linguagens de programação
– 177 –
Fundamentos da Informática
– 178 –
Linguagens de programação
– 179 –
Fundamentos da Informática
– 180 –
Linguagens de programação
Você sabia?
Nota:
Além dos dois tipos de desenvolvedores descritos acima, ainda
destacamos um profissional muito disputado e procurado no
mercado de trabalho, conhecido como “Desenvolvedor Full
Stack”. Este profissional possui conhecimento para atuar nas duas
áreas de desenvolvimento (front-end e back-end), de forma gene-
ralizada, trabalhando tanto os aspectos lógicos quanto visuais.
Isso o torna um profissional muito capacitado e com diferen-
cial sobre os demais, visto que apresenta fluência e experiência
em todos os níveis da área de desenvolvimento do projeto.
Fonte: ALBANO, R.S.; ZATTI, E. Progra-
mação Web. Curitiba: Fael, 2017.
– 181 –
Fundamentos da Informática
– 182 –
Linguagens de programação
– 183 –
Fundamentos da Informática
– 184 –
Linguagens de programação
– 185 –
Fundamentos da Informática
6.5.3 Java
Linguagem multiplataforma e orientada a objetos (alto nível), parti-
cularmente útil para desenvolvimento Web, Android e Big Data. O Java
foi projetado em 1996, por James Gosling (Sun Microsystems), e ofere-
cia diversas APIs (bibliotecas) para atividades diversas, como conexão
com banco de dados, XML, etc. Grande parte dessas bibliotecas são open
source. Promove o reaproveitamento de código. Bastante semelhante ao
C++ em estrutura e sintaxe, permite que programas sejam desenvolvidos
não só baseados na orientação de objetos, mas de forma cruzada com a
programação procedural (estruturada).
O grande diferencial da linguagem Java é que o seu código pode ser
executado em qualquer Sistema Operacional. Ou seja, o desenvolvedor
escreve um código e esse pode ser executado no Windows, Linux, MacOS,
etc. Isso ocorre devido à forma como é realizado o processo de compilação
do código-fonte. Normalmente, ao compilarmos um código-fonte, é gerado
um código executável (.exe). Esse código executável é gerado de acordo
com o Sistema Operacional em que está instalado. O executável fica atre-
lado ao SO. No Java, isso não acontece porque, ao compilarmos um pro-
grama, não é gerado o código executável, mas um código intermediário,
conhecido como Bytecode. O Bytecode gerado na compilação será o mesmo
para todos os Sistemas Operacionais; o que vai mudar de um SO para outro
– 186 –
Linguagens de programação
6.5.4 Python
Desenvolvido em 1991, por Guido Van Rossum, a linguagem de alto nível
Python é baseada no Paradigma da Orientação a Objetos (OO), funcionando
em diversas plataformas e sistemas, tendo suporte por intermédio de extensi-
vas bibliotecas, auxiliando e melhorando a produtividade do programador. Tem
como diferencial a forma sucinta de escrever o código, com poucos comandos.
Por meio dela, é possível criar códigos. É de fácil aprendizagem, também.
É considerada uma linguagem para desenvolvimento mobile,
inclusive, apresenta um bom desempenho na área científica, inteligência
artificial e Machine Learning. Apesar disso, precisa de melhorias quando
à sua interação com o banco de dados.
Uma outra característica seria a fácil leitura (legibilidade do código),
usando o conceito de identação, não somente para organizar o código, mas
para definir as ações que serão executadas.
– 187 –
Fundamentos da Informática
Saiba mais
– 188 –
Linguagens de programação
Fonte: https://www.dunebook.com
6.5.5 Ruby
Criada por Yukihiro “Matz” Matsumoto, em 1995, no Japão, uniu
as linguagens favoritas do seu autor (Lisp, Smaltalk, Perl, Eiffel e Ada),
resultando em uma linguagem interpretada, imperativa, com multipara-
digma, tipagem dinâmica e forte. É uma linguagem que pode ser utilizada
para desenvolvimento de softwares de qualquer natureza (desktop, Web,
etc.). Segundo o seu criador, está “tentando tornar o Ruby natural, não
simples”, de uma forma que reflita a vida.
– 189 –
Fundamentos da Informática
6.5.7 PHP
Linguagem de programação Web, criada em 1994 por Rasmus Ler-
dorf, permite o desenvolvimento de sites dinâmicos. É um código exe-
cutado apenas no servidor, isto é, o servidor executa o programa PHP e
retorna apenas a página HTML para o cliente.
PHP (acrônimo recursivo para “Hypertext Preprocessor”) é uma lin-
guagem de script open source, de uso geral e possibilita a criação de sites
dinâmicos, promovendo a interação com o usuário.
A principal diferença do PHP em relação a linguagens como o JavaS-
cript é que a execução do código PHP ocorre no Servidor Web (Server-
-Side), sendo enviado para o cliente apenas o HTML puro.
Figura 6.11 – Diferença entre páginas Estáticas e Dinâmicas no Servidor Web
– 190 –
Linguagens de programação
6.5.8 Swift
Linguagem criada pela Apple para o desenvolvimento de softwares e
aplicativos para os seus computadores e dispositivos (Mobile, Watch, TVs,
etc.). Surgiu para substituir o Objetive-C, que era a linguagem utilizada pela
Apple. Sua primeira versão foi lançada em 2014. Atualmente, está na versão 3.
É uma linguagem intuitiva, fácil de usar, consistente, com código
aberto e permite mais liberdade para os desenvolvedores criarem suas
soluções. Sua sintaxe é semelhante à sintaxe de outras linguagens, como o
Ruby e o Python. Junto com a Swift, a Apple lançou sua nova ferramenta
de desenvolvimento, o Xcode.
QR Code
Atividades
1. Compilador é o programa que traduz o código-fonte de uma lin-
guagem de programação de alto nível para uma linguagem de
programação de baixo nível.
a) Certo
b) Errado
– 191 –
Fundamentos da Informática
– 192 –
Linguagens de programação
– 193 –
Fundamentos da Informática
– 194 –
Linguagens de programação
– 195 –
7
Funcionamento
e organização do
computador
– 198 –
Funcionamento e organização do computador
Fonte: https://www.ibm.com
– 199 –
Fundamentos da Informática
– 200 –
Funcionamento e organização do computador
Fonte: https://www.tecmundo.com.br
– 201 –
Fundamentos da Informática
– 202 –
Funcionamento e organização do computador
7.2.1.1 Processador
É o “cérebro” do computador. Suas principais funções são de leitura e
escrita de informações na memória, reconhecimento e execução de comandos
e controle de todas as operações entre o processador, memória e periféricos.
O processador é o componente mais importante de um computador,
em especial do ponto de vista da arquitetura do equipamento, pois é exa-
tamente neste componente que há maior atenção e investimentos em pes-
quisa, por parte dos fabricantes. Consequentemente, é onde acontecem os
maiores avanços tecnológicos.
Os microprocessadores, também chamados de processadores, CPU
(Central Processing Unit) ou, em português, UCP (Unidade Central de
Processamento), são circuitos integrados que podem ser programados
para executar uma única tarefa predefinida que, basicamente, resume-se
na manipulação dos dados.
Microprocessadores buscam instruções na memória, lendo cada uma
dessas instruções, decodificando-as e executando-as.
Quando o Sistema Operacional recebe a solicitação de execução de
um programa (software), este é carregado do disco rígido para a memória
RAM e, então, o processador entra em ação, buscando as instruções na
memória, decodificando a instrução e definindo o que deverá ser execu-
tado para a realização da tarefa solicitada. Após esse procedimento, caso
seja necessário, o processamento realiza uma busca na memória pelos
dados necessários para que a instrução seja executada. De forma geral, a
função do microprocessador engloba as seguintes operações: recebimento
de dados, processamento e devolução do resultado.
Vale salientar que não é possível armazenar dados em um proces-
sador. Para essa tarefa, possuímos as memórias. Existem diversos tipos
de memórias, que podem ser categorizadas em: memória RAM, ROM,
memórias de massa e memórias secundárias.
– 203 –
Fundamentos da Informática
Fonte: Intel
– 204 –
Funcionamento e organização do computador
– 205 –
Fundamentos da Informática
7.2.2 Periféricos
São os dispositivos físicos que auxiliam na interação entre o usuário
e o computador. Geralmente, são classificados em: periféricos de entrada,
saída e armazenamento.
– 206 –
Funcionamento e organização do computador
– 207 –
Fundamentos da Informática
– 208 –
Funcionamento e organização do computador
– 209 –
Fundamentos da Informática
– 210 –
Funcionamento e organização do computador
– 211 –
Fundamentos da Informática
7200 RPM. Sendo assim, quanto mais rápido for o disco, mais
rápidas serão as operações de leitura e gravação, auxiliando no
desempenho do computador como um todo.
As velocidades de leitura e gravação giram em torno de 150MB/s a 200
MB/s (Megabytes por segundo). Como mencionado anteriormente, o
desempenho de um computador está relacionado a vários fatores que
englobam o processador, a memória principal RAM e o disco rígido.
Os discos rígidos podem ser internos ou externos. Os internos
estão instalados no interior do computador e são a principal fonte
de armazenamento. Já os HDs externos surgiram para ser uma
opção portátil, auxiliando na realização de cópias de segurança
dos dados (backup) e também facilitando o transporte destes, já
que é possível carregar um HD no bolso, pastas, mochilas, etc.
Atualmente, pouco a pouco, os discos rígidos estão sendo subs-
tituídos pelas unidades SSD (Solid-State Drive), que possuem
um tamanho físico menor, são mais silenciosas, mais leves, con-
somem menos energia e, consequentemente, tornam os equipa-
mentos mais finos e com menor peso.
Figura 7.15 – Hard disk interno e externo
– 212 –
Funcionamento e organização do computador
Saiba mais
Fonte: tecmundo.com.br
– 213 –
Fundamentos da Informática
– 214 –
Funcionamento e organização do computador
– 215 –
Fundamentos da Informática
– 216 –
Funcionamento e organização do computador
– 217 –
Fundamentos da Informática
Fonte: https://www.tecmundo.com.br/.
– 218 –
Funcionamento e organização do computador
– 219 –
Fundamentos da Informática
– 220 –
Funcionamento e organização do computador
– 221 –
Fundamentos da Informática
– 222 –
Funcionamento e organização do computador
Fonte: https://olhardigital.com.br
Saiba mais
– 223 –
Fundamentos da Informática
Saiba mais
Atividades
1. Qual é o elemento do hardware que distribui as tarefas a todos os
componentes do sistema?
a) Memória RAM
b) Microprocessador
c) Teclado
d) Memória ROM
e) Vídeo
– 224 –
Funcionamento e organização do computador
– 225 –
Fundamentos da Informática
– 226 –
Funcionamento e organização do computador
– 227 –
8
Evolução do hardware
– 230 –
Evolução do hardware
Saiba mais
8.1.2 Topologia
A topologia refere-se ao “layout físico” e ao meio de conexão dos
dispositivos na rede, ou seja, à forma como eles estão conectados. Os
pontos no meio, onde são conectados, recebem a denominação de “nós”
(nodos), sendo que esses nós sempre estão associados a um endereço IP,
para que sejam identificados pela rede. Vale salientar que o endereço IP
de um dispositivo (computador, impressora, smartphone, etc.), conectado
a uma rede, é único.
– 231 –
Fundamentos da Informática
2 Rede em
anel (ring):
uma rede
em anel con- Barra
Totalmente Conectado
siste em um
conjunto de
computa-
Árvore
dores inter- Linha
– 232 –
Evolução do hardware
– 233 –
Fundamentos da Informática
8.1.4 Cabeamento
2 Cabo coaxial: existe uma grande variedade de cabos desse tipo,
cada qual apresentando características específicas. Esse cabo
não é mais utilizado para redes de computadores, sendo apli-
cado em antenas de TV digital e TVs a cabo. Sua composição se
caracteriza por um fio central, envolvido por um tubo plástico.
Em torno desse tubo, há uma blindagem cilíndrica aterrada, fina-
lizada com a capa do cabo.
Figura 8.7 – Cabo coaxial
– 234 –
Evolução do hardware
– 235 –
Fundamentos da Informática
Roteador
Servidores
Roteador
Wi-Fi
Cliente Cliente
Celular
Cliente Cliente
Cliente Cliente Impressora
– 236 –
Evolução do hardware
– 237 –
Fundamentos da Informática
Fonte: https://www.learnabhi.com.
– 238 –
Evolução do hardware
– 239 –
Fundamentos da Informática
8.3.1 Aplicações
Segundo pesquisas das empresas Gartner e Abi Research, em 2020,
haverá em torno de 26 a 30 bilhões de dispositivos com um sistema de
conexão ligado à Internet das Coisas. Esse número de conexões só será
possível graças à implantação do protocolo IPv6, na Internet. Esse proto-
colo possibilita a conexão de infinitos dispositivos.
Por intermédio da IoT, será possível que os objetos forneçam suporte
para tarefas cotidianas, nas empresas e no gerenciamento das cidades.
Vamos falar sobre o uso da IoT em cada uma dessas situações.
– 240 –
Evolução do hardware
– 241 –
Fundamentos da Informática
– 242 –
Evolução do hardware
8.3.2 Riscos
Essa capacidade abre um leque de possibilidades; praticamente tudo
estará conectado. No entanto, há riscos nessa utilização, principalmente
– 243 –
Fundamentos da Informática
– 244 –
Evolução do hardware
8.3.3 Componentes
São necessários três componentes básicos para que a IoT funcione:
Dispositivos, redes de comunicação e sistemas de controle.
2 Dispositivos: equipamentos que possuem os sensores IoT (ante-
nas, sensores, chips, etc.), para comunicação entre os dispositi-
vos. Por exemplo: TVs, carros, relógios, ônibus, entre outros.
Os dispositivos já são conhecidos e vão desde itens de grande
porte, como geladeiras e carros, a itens menores, como relógios
e lâmpadas.
2 Redes de comunicação: são as tecnologias, como Wi-Fi,
Bluetooth, NFC e, principalmente, as redes móveis de comuni-
cação, como o 3G, 4G e 5G. As redes 3G e 4G são usadas para
a IoT, mas não são as redes apropriadas para essa finalidade.
O surgimento do 5G vem para suprir essa carência, fornecendo
alta velocidade para a transmissão de dados, com baixo con-
sumo de energia.
2 Sistemas de controle: são os sistemas responsáveis pelo
processamento das informações fornecidas pelos dispositivos
que trafegam pela rede.
A realidade é que a IoT apresenta possibilidades intermináveis, cujo
impacto ainda não é possível de prever ou compreender completamente.
No futuro, a nova regra será: “Qualquer coisa que possa ser conectada,
estará conectada”.
– 245 –
Fundamentos da Informática
Fonte: CC BY 2.0
– 246 –
Evolução do hardware
Fonte: CC BY 2.0
Saiba mais
– 247 –
Fundamentos da Informática
Vale salientar que o Kyocera QCP 6035 foi o primeiro celular inteligente
a chegar ao Brasil.
Fonte: https://history-computer.com/ModernComputer/Personal/Simon_of_IBM.html e
https://ericssoners.wordpress.com/2016/06/13/gs88/.
Mesmo assim, foi apenas por volta de 2001 (no mercado americano)
que surgiu um smartphone que combinava telefonia com características e
recursos computacionais, mesclando funções presentes apenas em compu-
tadores: O Kyocera 6035, com tela sensível ao toque, baseado no Sistema
Operacional Palm OS 3.5.2, com capacidade de 8MB.
– 248 –
Evolução do hardware
Fonte: https://www.canadianbusiness.com/kyocera-6035/.
Fonte: CC BY 2.0
– 249 –
Fundamentos da Informática
Fonte: https://www.tecmundo.com.br
Fonte: CC BY 2.0
– 250 –
Evolução do hardware
Fonte: https://www.gsmarena.com/ericsson_t36-pictures-190.
Figura 8.26 – iPhone
php.
– 251 –
Fundamentos da Informática
Fonte: https://www.samsung.com/br
– 252 –
Evolução do hardware
Fonte: https://manual-user-guide.com/huawei-ascend-p1-xl.
– 253 –
Fundamentos da Informática
8.5 Impressoras 3D
Possibilitam que o usuário imprima modelos digitais tridimensionais
dos objetos. Podem ser chamadas de prototipagem rápida. Essas impres-
soras imprimem com precisão, aparência e funcionalidades dos protótipos
dos produtos. Surgida em 1984, foi criada pelo engenheiro físico norte-
-americano, Chuck Hull.
Antes das impresso- Figura 8.29 – Impressoras 3D
ras 3D, era necessário criar
o desenho do produto,
desenvolver o projeto e
somente depois o protó-
tipo era produzido. Agora,
as impressoras 3D fazem
esse trabalho por meio de
um software de modela-
gem, no computador.
Para que possamos
imprimir em uma impres-
sora 3D, é necessário
criar o modelo do objeto Fonte: Shutterstock.com/ MarinaGrigorivna
em 3D, por intermédio
de um software de modelagem. Outra alternativa seria buscar modelos já
prontos na Internet.
Basicamente, a impressão 3D funciona com a impressão do objeto
por meio de sucessivas camadas de material, sobrepostas, ordenadas de
acordo com a programação do software de modelagem 3D.
– 254 –
Evolução do hardware
– 255 –
Fundamentos da Informática
– 256 –
Evolução do hardware
– 257 –
Fundamentos da Informática
Fonte: https://cointimes.com.br/computador-quantico-e-risco-ao-bitcoin/.
QR Code
Atividades
1. Na topologia em barra, os dados são enviados para o barramento
e todos os nós vêm com esses dados. Essa afirmação está:
a) Certa
b) Errada
– 258 –
Evolução do hardware
– 259 –
Fundamentos da Informática
– 260 –
Evolução do hardware
– 261 –
9
Segurança da
informação
LOGIN
SENHA
ATIVIDADE
HACKER
Fonte: Shutterstock.com/GoodStudio
– 264 –
Segurança da informação
rais, como chuvas fortes com alagamentos, relâmpagos que podem origi-
nar problemas na rede elétrica, incêndios, desabamentos, etc.
Medidas de proteção física são as primeiras ações que devemos tomar
quando discutimos sobre segurança de dados. Obviamente, cada medida
deve ser orientada para o uso de cada organização ou usuário, pois nem
todo procedimento e/ou política é adequado, até mesmo possível, para
determinadas situações. Exemplos: Uso de nobreaks, senhas, alarmes,
fechaduras, contratação de serviços de vigilância, etc.
Infelizmente, os mais sofisticados mecanismos de proteção de dados
não podem garantir total eficiência e eficácia se a segurança física não
receber total atenção, garantindo, assim, sua confiança.
As medidas de segurança física visam proteger um espaço (área ou
perímetro) e/ou um bem previamente definido, com a finalidade de moni-
torar, controlar e oferecer um nível de proteção ao seu acesso. Trabalha
com os seguintes princípios:
2 desencorajar – visa desestimular o interesse no ataque, por
meio da presença ostensiva de mecanismos de segurança. Exem-
plos são as câmeras de vigilância, porteiros, segurança armada.
2 dificultar – aplicação de recursos físicos para controlar o acesso,
como dispositivos de autenticação, catracas, detectores de metais,
senhas, procedimento obrigatório de identificação na portaria, etc.
2 discriminar – credenciamento de pessoas e definição de per-
missões por perfil, isto é, classificar em tipos de nível de acesso
(para determinada área ou bem), para cada perfil de colabora-
dor. São exemplos de mecanismos de discriminação os cartões
de identificação, os procedimentos de reconhecimento facial, as
digitais, o reconhecimento por voz, entre outros.
2 detectar – por intermédio de vistorias, é possível detectar obje-
tos que possam colocar a segurança em risco. Os detectores de
metal são amplamente usados para este fim.
2 deter – presença de vigilantes treinados para entrar em ação,
caso a segurança seja violada ou ameaçada.
– 265 –
Fundamentos da Informática
– 266 –
Segurança da informação
– 267 –
Fundamentos da Informática
– 268 –
Segurança da informação
– 269 –
Fundamentos da Informática
– 270 –
Segurança da informação
– 271 –
Fundamentos da Informática
9.6.1 Criptografia
Método em que o conteúdo de uma mensagem sofre um processo de
codificação (baseado em um algoritmo de criptografia) antes de ser trans-
mitida, tornando seu conteúdo cifrado. Somente depois da aplicação desse
processo, o texto criptografado será liberado para transmissão. Quando o
sistema de destino recebe a mensagem cifrada, o processo inverso é dis-
parado (algoritmo de descriptografia), isto é, a mensagem é decodificada,
apresentando o conteúdo original.
Além disso, existem métodos de criptografia que possuem chaves
de codificação. Quando o arquivo é criptografado, uma chave é incluída,
fazendo parte do arquivo da mensagem, isto é, trata-se de um parâmetro
contido na informação do arquivo gerado. Dessa forma, quando o des-
tinatário receber a mensagem criptografada, deverá possuir uma chave
correspondente, para realizar a descriptografia.
Figura 9.4 – Ilustração sobre criptografia
– 272 –
Segurança da informação
– 273 –
Fundamentos da Informática
9.6.4 Autenticação
O processo de autenticação tem por objetivo identificar usuários ou
mensagens, garantindo sua autenticidade, isto é, a capacidade de garantir a
legitimidade de cada usuário. A autenticação é considerada uma das mais
importantes funções que um sistema deve fornecer, no que se refere aos
aspectos de segurança computacional.
A autenticação baseia-se em quatro categorias:
1. algo que você sabe (senhas)
2. algo que você tem (smart cards)
3. algo que você é (biometria)
4. algum lugar onde você está (token)
– 274 –
Segurança da informação
– 275 –
Fundamentos da Informática
– 276 –
Segurança da informação
– 277 –
Fundamentos da Informática
– 278 –
Segurança da informação
– 279 –
Fundamentos da Informática
9.6.5 Firewall
O Firewall é uma ferramenta de segurança, que pode ser tanto física
(hardware) quanto lógica (software), apresentando características de iso-
lamento entre redes locais e distribuídas entre criptografia, certificação
digital, autenticação, Figura 9.12 – Firewall
entre outras. Esse recurso
pode ser implantado em
roteadores, computadores
e até mesmo em equipa-
mentos dedicados.
Essa tecnologia pode
estar presente como um
sistema ou um grupo de
sistemas e tem por fun-
ção garantir uma política
de controle de acesso
entre duas ou mais redes.
Basicamente, possui dois
mecanismos ou frentes de
atuação: Um mecanismo
de bloqueio de tráfego de Fonte: Shutterstock.com/ aurielaki
dados e um mecanismo de permissão de tráfego. Esses mecanismos são
totalmente configuráveis, permitindo aos profissionais de segurança que
estabeleçam critérios, definindo os tipos de acesso que devem ser permi-
tidos ou bloqueados.
– 280 –
Segurança da informação
– 281 –
Fundamentos da Informática
– 282 –
Segurança da informação
9.8.1.1 Ameaças
Entre os diversos tipos de ameaça, destacamos:
2 informações ou recursos paralisados ou completamente destruídos;
2 modificação ou deturpação da informação;
2 apropriação e/ou remoção da informação ou de outros recursos;
2 revelação de informações;
2 interrupção de serviços.
As ameaças podem ser categorizadas como acidentais ou intencio-
nais. Ambas podem ser ativas ou passivas.
1. ameaças acidentais: quando não existe intenção premeditada.
2 Descuidos operacionais;
2 Falhas ou bugs de software e hardware.
– 283 –
Fundamentos da Informática
9.8.1.2 Ataques
Em um ambiente de comunicação de dados, podem ocorrer diversos
tipos de ataques, como os citados a seguir.
Figura 9.14 – Ilustração sobre ataques na segurança
– 284 –
Segurança da informação
– 285 –
Fundamentos da Informática
nova, que coloque a segurança em risco, e que não tenha recebido o devido
planejamento de ações para mitigar (reduzir) seus efeitos.
A existência de políticas de segurança mal planejadas ou mal condu-
zidas nas organizações e a minimização sobre o perigo que a empresa e
seus provedores de acesso podem sofrer acaba por estimular a ocorrência
de ataques, cada vez mais frequentes.
Vale salientar ainda que a Internet é o maior meio de difusão e troca
de informações acessado por usuários de diferentes níveis de conheci-
mento, que, muitas vezes, não conseguem perceber a diferença entre ser-
viços seguros e duvidosos. Além disso, estamos conectados a um meio de
comunicação universal, uma porta aberta que promove o livre trânsito de
informações em todas as direções e, por esse motivo, quando acessamos
à Internet sem qualquer tipo de protocolo de segurança, devemos estar
conscientes de que nossos dados podem ser transmitidos, acessados e uti-
lizados para qualquer fim.
Saiba mais
– 286 –
Segurança da informação
– 287 –
Fundamentos da Informática
– 288 –
Segurança da informação
– 289 –
Fundamentos da Informática
– 290 –
Segurança da informação
Atividades
1. Normalmente, as organizações adotam, como um mecanismo de
segurança da informação, a assinatura de um termo de compro-
misso pelos seus funcionários. Nesse documento, consta uma
série de responsabilidades do funcionário quanto à segurança;
entre elas, está o sigilo das informações organizacionais.
a) Certo
b) Errado
2. Ao começar a trabalhar em uma organização, o funcionário tem
acesso à política de segurança da informação. Qual das situações
abaixo não é considerada de uso abusivo, por parte do funcionário?
a) Compartilhamento de senhas.
b) Distribuição não autorizada de material protegido por direi-
tos autorais.
c) Divulgação de informações confidenciais.
d) Envio de mensagens com o objetivo de difamar alguém.
e) Uso de senha fácil de ser descoberta.
3. O ataque em ambiente computacional, em que uma pessoa
assume a identidade de outra, é conhecido como:
a) Phising
b) Cavalo de Troia
c) Replay
d) Modificação
4. A disponibilidade pressupõe que uma informação deva estar
disponível a qualquer pessoa de direito, sempre que necessário.
Essa afirmação está:
– 291 –
Fundamentos da Informática
a) Certa
b) Errada
5. A integridade, propriedade da segurança da informação, garante
que uma informação ou um dado não seja alterado por pessoa ou
processo não autorizado. Essa afirmação está:
a) Certa
b) Errada
6. Se uma pessoa sem autorização conseguir acessar um computa-
dor da organização, poderá causar vários danos. Das alternativas
abaixo, qual reduziria esse tipo de problema?
a) Utilizar filtros de conteúdo e varredura antivírus em entra-
das e saídas, para a Internet.
b) Minimizar permissões de escrita/exclusão apenas para o
proprietário dos dados.
c) Habilitar proteção por senha e bloqueio automático de tela,
nas estações de trabalho.
d) Habilitar varreduras antivírus automáticas, para CDs,
DVDs e pen drives USB.
7. A chave de criptografia utilizada para verificar a autenticidade de
um usuário destinatário de mensagens é denominada de chave:
a) Secreta
b) Privada
c) Aleatória
d) Dinâmica
e) Pública
8. Além da confidencialidade, integridade e disponibilidade, qual
seria a outra característica básica da segurança da informação?
a) Veracidade
b) Autenticidade
– 292 –
Segurança da informação
c) Temporalidade
d) Acessibilidade
9. O processo de autenticação se baseia em quatro categorias. Qual
delas se refere a algo que você tem?
a) Biometria
b) Senha
c) Token
d) Smart Cards
10. O Cavalo de Troia é um software instalado a partir de um arquivo
aparentemente inofensivo, sem conhecimento do usuário que o
recebeu e que pode oferecer acesso de outros usuários à máquina
infectada. Essa afirmação está:
a) Correta
b) Errada
– 293 –
10
TI nas organizações
e na sociedade
10.1 A importância da TI no
gerenciamento das empresas
Atualmente, vivemos a Transformação Digital, mas isso não significa
automatizar o local de trabalho, simplesmente. A tecnologia, nas últimas
décadas, desenvolveu-se vertiginosamente e, com isso, novas metodolo-
gias e sistemas surgiram, trazendo mais agilidade e eficiência para a rea-
lização das atividades.
Como os consumidores estão cada vez mais exigentes e as relações
são mais dinâmicas, qualquer detalhe faz a diferença para a obtenção de
resultados positivos. O acesso rápido e com qualidade às informações não
é considerado um diferencial, mas uma necessidade.
Sendo assim, a gestão da empresa necessita estar atenta às demandas
de mercado e às mudanças de padrões de comportamento de seus clientes,
o que tem ocorrido com bastante frequência, devido às inovações tecnoló-
gicas. Baseando-se nesse cenário, as organizações devem ter a capacidade
de responder a essas alterações rapidamente e isso só é possível com o
Planejamento de TI.
Figura 10.1 – Uso de tecnologia nas empresas
– 296 –
TI nas organizações e na sociedade
– 297 –
Fundamentos da Informática
– 298 –
TI nas organizações e na sociedade
– 299 –
Fundamentos da Informática
– 300 –
TI nas organizações e na sociedade
– 301 –
Fundamentos da Informática
– 302 –
TI nas organizações e na sociedade
– 303 –
Fundamentos da Informática
– 304 –
TI nas organizações e na sociedade
– 305 –
Fundamentos da Informática
– 306 –
TI nas organizações e na sociedade
– 307 –
Fundamentos da Informática
– 308 –
TI nas organizações e na sociedade
– 309 –
Fundamentos da Informática
– 310 –
TI nas organizações e na sociedade
– 311 –
Fundamentos da Informática
– 312 –
TI nas organizações e na sociedade
Pouca gente sabe o que fazer com o que ficou obsoleto. Deixar
guardado, acumulando poeira em um canto da casa e ocupando espaço?
Vender ou dar de entrada em um equipamento novo? Doar ou simples-
mente descartar?
Se a opção é descartar, saiba que o Brasil ainda caminha para a regu-
larização de uma lei de descarte de lixo eletrônico. A única saída são os
lixões, onde começa outro problema.
Uma parte poderá ser reaproveitada, mas outra, composta de substân-
cias perigosas, como metais pesados (mercúrio, chumbo, cádmio e cromo)
e gases, que provocam o efeito estufa, vão ser descartadas na natureza,
contaminando a terra, água e ar. Isso demonstra que esses equipamentos
têm um grande potencial poluidor e tóxico.
– 313 –
Fundamentos da Informática
– 314 –
TI nas organizações e na sociedade
– 315 –
Fundamentos da Informática
– 316 –
TI nas organizações e na sociedade
– 317 –
Fundamentos da Informática
– 318 –
TI nas organizações e na sociedade
QR Code
Atividades
1. Há uma área dos Recursos Humanos que será reduzida, sendo
substituída por softwares que indicarão os candidatos adequados
para a vaga anunciada. Essa área é:
a) Remuneração e reconhecimento.
b) Desenvolvimento de carreira.
c) Operacional.
d) Recrutamento e seleção.
e) Nenhuma das alternativas anteriores.
2. Com a evolução da Tecnologia da Informação nas organizações,
qual a área que se destacou?
a) Recursos Humanos
b) TI
– 319 –
Fundamentos da Informática
c) Marketing
d) Comercial
e) Nenhuma das alternativas anteriores
3. Contato mais dinâmico com o cliente e aplicação de novas fer-
ramentas de produtividade são itens que mostram vantagens da
existência da área de TI em uma empresa. Quais seriam essas
vantagens, respectivamente?
a) Produtividade, otimização de processos e diminuição do
retrabalho.
b) Agilidade no trabalho cotidiano e manutenção dos equipa-
mentos.
c) Redução dos custos e melhor atendimento ao cliente.
d) Melhor atendimento ao cliente, produtividade e otimização
de processos.
e) Nenhuma das alternativas anteriores.
4. São aspectos que devem ser considerados na estruturação de
uma equipe de TI:Gestor com experiência e treinamento.
a) Redução do custo e treinamento.
b) Comunicação e terceirização.
c) Produtividade e otimização de processos.
d) Todas as alternativas anteriores.
5. São características desejáveis para os profissionais que atuam na
área de TI:
a) Criatividade e introspectividade.
b) Introspectividade e visão operacional.
c) Visão gerencial e inovação.
d) Visão operacional e criatividade.
e) Nenhuma das alternativas anteriores.
– 320 –
TI nas organizações e na sociedade
– 321 –
Fundamentos da Informática
– 322 –
Gabarito
Fundamentos da Informática
1. Histórico da informática
1. D
2. A
3. D
4. B
5. C
6. A
7. A
8. E
9. B
10. E
2. Sistemas de numeração e
representação de dados
1.
a) Decimal: 146
b) Decimal: 240
2. Decimal: 15
3. C
4.
Decimal Binário
77 0100 1101
177 1011 0001
124 111 0111
1100
– 324 –
Gabarito
5.
6.
7. Decimal: 204
8.
9.
Decimal Binário
241 1111 0001
99 0110 0011
10. Decimal: 51
– 325 –
Fundamentos da Informática
4. 1101101
5. 11001011
6. 11001101
7.
a)
b)
c)
8.
– 326 –
Gabarito
9.
10.
a)
P q ~p (q → p) ~p → (q → p)
V V F V V
V F F V V
F V V F F
F F V F=F V V
b)
P q (p → q) p˄q (p → q) → p ˄ q
V V V V V
V F F F F=F V
– 327 –
Fundamentos da Informática
P q (p → q) p˄q (p → q) → p ˄ q
F V V F F
F F F=F V F F
5. Sistemas Operacionais
1. B
2. B
– 328 –
Gabarito
3. A
4. B
5. D
6. E
7. D
8. D
9. C
10. A
6. Linguagens de programação
1. A
2. A
3. A
4. B
5. E
6. B
7. A
8. E
9. A
10. B
– 329 –
Fundamentos da Informática
4. A
5. D
6. A
7. B
8. B
9. C
10. E
8. Evolução do hardware
1. A
2. A
3. B
4. A
5. C
6. A
7. A
8. C
9. E
10. A
9. Segurança da informação
1. A
2. E
3. A
4. A
– 330 –
Gabarito
5. A
6. C
7. E
8. B
9. D
10. A
– 331 –
Referências
Fundamentos da Informática
– 334 –
Referências
– 335 –
Fundamentos da Informática
– 336 –
Referências
– 337 –
Fundamentos da Informática
– 338 –
Referências
blackberry/116811-historia-blackberry-passado-glorioso-presente-dis-
creto-video.htm. Acesso em: 30 dez. 2019.
KYOCERA 6035. 2011. Disponível em: https://www.canadianbusiness.
com/kyocera-6035/. Acesso em: 30 dez. 2019.
LANGSTON, J. Project Silica proof of concept stores Warner Bros.
‘Superman’ movie on quartz glass. 2019. Disponível em: https://news.
microsoft.com/innovation-stories/ignite-project-silica-superman/. Acesso
em: 8 nov 2019.
LEINER, B. M. et al. Brief history of the Internet. 1997. Disponível em:
http://www.internetsociety.org/internet/what-internet/history-internet/
brief-history-internet#Origins. Acesso em: 2 nov. 2019.
LINHA do tempo da Web. [S.d.]. Disponível em: http://ceweb.br/linhado-
tempo/. Acesso em: 2 nov. 2019.
MACHADO, F. B.; MAIA, L. P. Arquitetura de Sistemas Operacio-
nais. 5. ed., Rio de Janeiro: LTC, 2017.
MACHADO, F. N. R. Segurança da informação: princípios e controle
de ameaças. 1. ed. São Paulo: Editora Érica, 2014.
MANCA, K. Processadores da pré-história ao futuro da CPU. Clube
de Autores, 2017.
MANUAL user guide – Huawei. Disponível em: https://manual-user-
-guide.com/huawei-ascend-p1-xl. Acesso em: 30 dez. 2019.
MARQUES, M. Importância da TI para as pequenas e médias empre-
sas. 2017. Disponível em: http://marcusmarques.com.br/pequenas-e-
-medias-empresas/importancia-ti-para-pequenas-medias-empresas/.
Acesso em: 1 dez. 2019.
MEYER, M. A história da Microsoft. 2014. Disponível em: https://www.
oficinadanet.com.br/post/13732-a-historia-da-microsoft-parte-1. Acesso
em: 3 nov. 2019.
MICROSOFT founded. 2015. Disponível em: https://www.history.com/
this-day-in-history/microsoft-founded. Acesso em: 3 nov. 2019.
– 339 –
Fundamentos da Informática
– 340 –
Referências
– 341 –
Fundamentos da Informática
– 342 –
Referências
TUDO que você quer saber sobre discos rígidos. [S.d.]. Disponível em:
https://www.seagate.com/br/pt/do-more/everything-you-wanted-to-
-know-about-hard-drives-master-dm/. Acesso em: 8 dez. 2019.
VIANA, G. O que é e como funciona a impressora 3D?. 2012. Dispo-
nível em: https://www.techtudo.com.br/artigos/noticia/2012/01/o-que-e-
-impressora-3d.html. Acesso em: 26 nov. 2019.
VILLELA, A. Você não sabe a história do Windows. 2008. Disponível
em: https://www.oficinadanet.com.br/artigo/747/voce_nao_sabe_a_histo-
ria_do_windows. Acesso em: 30 nov. 2019.
W3C. Disponível em: http://ceweb.br/linhadotempo/. Acesso em: 25 nov.
2019.
W3SCHOOLS. Disponível em: https://www.w3schools.com/js/js_htm-
ldom.asp. Acesso em: 25 out. 2019.
WEBER, R. F. Fundamentos da Arquitetura de Computadores. 4. ed.
Editora Bookman, 2012.
WEILL, P. Governança de TI. Tecnologia da Informação. 1. ed. Editora
MBOOKS, 2005.
WHAT are mainframe operating systems?. [S.d.]. Disponível em: https://
www.ibm.com/support/knowledgecenter/zosbasics/com.ibm.zos.zmain-
frame/zconc_opsysintro.htm. Acesso em: 5 dez. 2019.
WHO is Huawei. Disponível em: https://consumer.huawei.com/en/about-
-us/. Acesso em: 30 dez. 2019.
WHO is Huawei? [S.d.]. Disponível em: http://www.bbc.com/storyworks/
future/who-is-huawei/rens-21000-yuan. Acesso em: 30 dez. 2019.
– 343 –
A obra Fundamentos da Informática apresenta os conceitos básicos de infor-
mática, seus sistemas de representação, a utilização dos sistemas numéricos,
a divisão dos componentes de um computador (hardware e software), a função
de um sistema operacional, os princípios das linguagens de programação, os
conceitos sobre os tipos e o funcionamento das redes de computadores. Além
disso, aborda os aspectos de segurança, tanto no mundo virtual quanto no
real, e ressalta pontos importantes referentes à utilização das tecnologias da
informação e comunicação (TIC) nas organizações e sua influência no mercado
de trabalho. Tudo isso para que o aluno possa compreender melhor o universo
que há por trás da tecnologia, e para que tais informações o auxiliem em sua
inserção na área de TI.